Baixe o app para aproveitar ainda mais
Prévia do material em texto
Trabalho Prático do Módulo 1 Entrega 25 nov em 21:00 Pontos 25 Perguntas 15 Disponível até 25 nov em 21:00 Limite de tempo Nenhum Instruções Este teste foi indisponível 25 nov em 21:00. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 1.284 minutos 14,94 de 25 Pontuação deste teste: 14,94 de 25 Enviado 25 nov em 18:33 Esta tentativa levou 1.284 minutos. O Trabalho Prático do Módulo 1 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 1". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. O gabarito será disponibilizado partir de sexta-feira, 27/11/2020, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho prático Enunciado do Trabalho Prático - Módulo 1 - Bootcamp Cybersecurity.pdf 1,66 / 1,66 ptsPergunta 1 https://online.igti.com.br/courses/2436/quizzes/28735/history?version=1 https://online.igti.com.br/courses/2436/files/113034/download?wrap=1 A qual comando a tela abaixo se refere? ping -a input,forward,output netstat –na iptables –L Correto!Correto! tcpdump –i eth0 1,66 / 1,66 ptsPergunta 2 O tráfego capturado e retratado na imagem abaixo é resultado de qual comando executado? netstat 8.8.8.8 ping 8.8.8.8 Correto!Correto! docker 8.8.8.8 iptables 8.8.8.8 0 / 1,66 ptsPergunta 3 O endereço IP da AWS atribuído a máquina atacada durante uma das aulas práticas, demonstradas pelo professor, é o 172.31.83.172. Podemos dizer que ele é acessível via internet, mas para isso o firewall da AWS e as regras do iptables precisam permitir o acesso. Verdadeiro ocê respondeuocê respondeu Falso esposta corretaesposta correta Os IPs de classe B, utilizados para uso privado são aqueles compreendidos dentro da faixa 172.16.0.0 até 172.31.255.255. 1,66 / 1,66 ptsPergunta 4 Qual opção de IP é utilizada para liberar acessos sem restrição em um firewall (Iptables ou AWS)? 127.0.0.1/8 0.0.0.0/0 Correto!Correto! 255.255.255.255/16 8.8.8.8/24 1,66 / 1,66 ptsPergunta 5 A figura abaixo, retirada do Wireshark, demonstra: Handshake TCP. Correto!Correto! Handshake SYN. Handshake ICMP. Handshake UDP. 1,66 / 1,66 ptsPergunta 6 O processo de transformar o nome www.uol.com.br (http://www.uol.com.br) em um IP, como por exemplo 13.33.121.39 é feito por um serviço de internet chamado: Firewall. FTP. Proxy. DNS. Correto!Correto! 1,66 / 1,66 ptsPergunta 7 Qual dos comandos abaixo deve ser utilizado para instalação do apache2 nas máquinas Linux utilizadas pelo professor para as práticas? lauch apache2 http://www.uol.com.br/ apt install apache2 Correto!Correto! installer apache2 wizard apache2 0 / 1,66 ptsPergunta 8 Considerando que todos os serviços de internet instalados nas atividades práticas utilizaram suas portas padrões que são demonstradas através da tela abaixo. É possível afirmar que o professor instalou, dentre outros servidores, os abaixo descritos: Servidor de DNS, Servidor de Banco de Dados, Servidor de FTP. esposta corretaesposta correta Servidor Proxy, Servidor Honeypot e servidor IPS. Docker, Apache e Antispam. Servidor de antivírus, Servidor DNS e Servidor Apache. ocê respondeuocê respondeu As portas padrões do bind9, mysql e vsftpd são 53, 3306 e 21. 1,66 / 1,66 ptsPergunta 9 Execute o login na máquina “atacada” (sem elevar os privilégios para root). Crie um arquivo chamado /tmp/teste.txt com o conteúdo: “teste”. Feito isso, execute o comando: “sudo su –“ e em seguida execute o comando: “rm –rf /tmp/teste.txt”. É CORRETO afirmar, após esta execução, que o arquivo não foi removido devido ao fato do usuário não ser root? Falso Correto!Correto! Verdadeiro 0 / 1,66 ptsPergunta 10 É VERDADEIRO afirmar, após análise da imagem abaixo, que: Trata-se de um arquivo pertencente ao root. Trata-se de um diretório com privilégios de escrita (w) para o grupo root. ocê respondeuocê respondeu Trata-se de um diretório, pertencente ao root. esposta corretaesposta correta Trata-se de um diretório com privilégios de escrita (w) para outros. O primeiro caractere, “d” informa que é um diretório. 0 / 1,66 ptsPergunta 11 Durante o acesso a AWS, o professor fez uso dos arquivos da figura abaixo (o primeiro foi baixado da AWS e o segundo foi convertido pelo aplicativo puttygen). Tais arquivos são exemplos de chave pública, que garantem o acesso criptografado as máquinas instaladas na AWS. Verdadeiro ocê respondeuocê respondeu Falso esposta corretaesposta correta 1,66 / 1,66 ptsPergunta 12 O iptables, visto nas aulas práticas, é um bom exemplo de: Ameaça a segurança. Vulnerabilidade de segurança. Gestão de segurança. Ferramenta de segurança. Correto!Correto! 0 / 1,66 ptsPergunta 13 A tela abaixo foi gerada pelo comando “iptables –A INPUT –j LOG”, gerado a partir da máquina “Atacada”. Sobre esta figura é CORRETO afirmar que se trata de uma conexão do tipo TCP para a porta 93? Verdadeiro ocê respondeuocê respondeu Falso esposta corretaesposta correta O log representa uma conexão do tipo ssh. 1,66 / 1,66 ptsPergunta 14 Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte comando: “tcpdump –i lo”. Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes da porta 22? Falso Correto!Correto! Verdadeiro 0 / 1,76 ptsPergunta 15 É VERDADEIRO afirmar, após análise da imagem abaixo que: O arquivo tem privilégios de leitura e escrita para o usuário ubuntu. esposta corretaesposta correta O arquivo tem privilégios de leitura e escrita para o usuário e para o grupo ubuntu. ocê respondeuocê respondeu O arquivo tem privilégios de leitura e escrita para o grupo ubuntu. O arquivo tem privilégio de leitura e escrita para todos os usuários. Após o primeiro “-“ os próximos 3 caracteres indicam as permissões para o dono do arquivo. Pontuação do teste: 14,94 de 25
Compartilhar